计算机网络安全的对策范文

时间:2023-09-13 17:17:24

导语:如何才能写好一篇计算机网络安全的对策,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全的对策

篇1

1.1计算机网络具有不安全的特性

计算机网络是一个交互式的系统,连接着世界范围内的网络,在用户进行上网的时候不可避免的要和很多其他的用户发生联系。这种联系的交互式的特征决定了信息浏览的不安全性。因此计算机网络在正常的使用过程中不可避免的会发生很大的风险。计算机网络是面向全世界用户开放的,在用户的上网过程中计算机会面临各种各样的威胁,黑客以及木马病毒会在用户浏览信息的时候对计算机进行攻击窃取用户的个人信息。计算机的这种使用广阔性的特征增强了计算机使用过程中的威胁。由于计算机在使用的过程中是在全世界范围内进行的,各国对于计算机网络的监管力度不一样,在计算机实际的运行过程中很多不法人员会利用不同国家监管措施的不同,在国外采取危害国内计算机网络的行为。这种行为具有跨国性,当前计算机领域内的国际打击犯罪的措施比较少,客观上助长了犯罪分子的犯罪行为。

1.2计算机的操作系统在运行的过程中存在问题

操作系统是计算机网络的核心部位,操作系统决定了计算机运行的基本情况。操作系统管理者计算机上的几乎所有的程序的运行,计算机就是在操作系统的作用下发挥自己的作用的。操作系统通过特定的程序管理控制着计算机,计算机网络的有效运行就是在操作系统的支配下进行的。操作系统在设计上会存在一些弊端,比如内存管理上存在的问题会使计算机在运行的过程中存在很多的安全隐患,如果在计算机的操作过程中不能对计算机的操作系统不能形成有效的防范会加大计算机系统的崩溃。有些黑客正是利用计算机操作系统的不完善对计算机进行攻击,而且这种攻击具有巨大的危害性,用户对于这种攻击很难进行有效的防范,不可避免的会造成很大的影响。

1.3计算机的防火墙不能有效的发挥作用

防火墙是计算机的一道防护网,是由软件和硬件组成的在专用网和公共网络之间存在的一道安全的网络,从而对计算机经行有效的防护,防止黑客对电脑进行的攻击。现实中防火墙自身不够完善,不能对计算机形成有效的防护,在发声侵害的时候防火墙不能第一时间对电脑进行防护。随着现代科学技术的迅速发展,一些黑客会运用最先进的技术对防火墙进行破解,防火墙被破解后会对计算机带来巨大的安全隐患。

1.4计算机病毒会带来很大的危害

计算机病毒是一组通过复制自身来感染其他软件的程序,计算机中的程序运行时,其中的病毒也开始运行并且以较快的速度感染其他正常程序进而感染和破坏整个计算机。计算机病毒具有很强的复制性和传播性,事先设定好的计算机病毒在满足一定条件后会迅速的扩散。很容易对计算机造成损害,或者导致开机的速度变慢,或者造成用户的信息和数据的丢失,给用户造成不可挽回的影响。计算机杀毒软件的更新速度不能及时的跟随计算机病毒的更新速度,更加造成了计算机病毒的危害性。

二、保护计算机网络安全的相关对策

2.1良好的应对计算机网络安全的举措

应对计算机网络安全的重要举措就是及时的采取有效的应对措施,通过计算机网络技术的更新可以有效的应对计算机网络安全的隐患。具体可以采取以下举措:

(1)对计算机的操作者进行良好的风险防范教育。操作者的管理水平直接决定着计算机网络运行的安全,在对计算机安全的防范过程中首先要增强计算机管理人员和计算机用户的安全防范意识,提高他们的风险意识,增强他们在对计算机的操作过程中的自我保护意识,使得计算在操作的过程中能够很好的应对各种风险的挑战。计算机的维护以及操作人员要在计算机的整个操作过程中建立备份以及及时杀毒的习惯,提高防范风险的能力。计算机用户可以根据自身的实际需要建立有针对性的备份方式,采取数据备份可以有效的防范数据丢失的风险。

(2)运用正确的密码技术。

密码技术是防范计算机网络安全的良好措施,在防范计算机风险的时候最主要的就是计算机密码技术的运用。在计算机网络的操作过程中可以采取多种的密码形式对计算机网络安全经行防范,动态密码以及密码的多样化可以有效的对计算机的安全进行保护。计算机用户结合计算机网络具体的特点采取不同的计算机应用密码技术能有效的保护计算机的安全。

(3)及时地对计算机病毒进行处理。计算机病毒是计算机网络的主要危害,计算机维护者以及计算机用户一定要安装计算机病毒的防火墙,对计算机病毒进行及时的处理。加强计算机杀毒库软件的更新,对于被病毒危害的软件以及数据要进行及时的处理,对重要的数据要进行及时的备份。定期对计算机进行病毒的查杀,不随意下载来源不明的文件。计算机用户一定要购买正版的杀毒软件,只有正版的杀毒软件才能及时的更新,才能真正的担当计算机的保护职责。

2.2对于计算机一定要加强有效的管理

篇2

关键词:计算机;网络安全;影响因素;对策

中图分类号:TN915.08 文献标识码: A

引言

计算机网络安全是利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性等受保护。计算机网络安全包括物理安全和逻辑安全量大类。其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括完整性、保密性、可用性。保证计算机网络安全,才能促使用户的重要信息不会丢失,避免给用户带来不必要的麻烦。

一、计算机网络安全定义

近些年,利用计算机网络进行不法活动的现象越来越严重,并且已经开始威胁到了企事业部门、甚至是政府等领域的网络安全,造成集体以及个人的经济受到损失和信息的隐私性受到威胁。现在,大部分的企事业单位以及各类组织有了自己的网络系统,和外界的信息交流越来越平凡了,给社会的信息化带来了强大的发展动力。所以对网络系统的安全性我们也要引起高度的重视,加强相应的管理,提高自身的安全防范技术。Internet技术的发展使企业的商业活动越来越快捷高效,大力推动了自身的经济发展,并且在企业内外部的信息交互、传输和共享等方面,计算机网络技术起到了重要的基础作用。计算机网络技术在随着世界的经济一体化发展中给企业带来了越来越多的便利,使企业的发展越来越快速,使信息资源共享在一定程度上得到实现,但是相继出现的就是计算机网络的安全问题。在20世纪60年代,Internert技术得到了迅猛的发展,如今,已是全世界最大的信息网络,贯穿到我们生活中的方方面面,使我们的学习和生活方式发生了很大的改变,与此同时也改变了我们的思维方式。当今计算机的普及化使我们要高度重视网络的安全维护工作,但仅网络安全的维护这一项工作将涉及到网络技术、计算机科学、信息安全技术等多门学科,这项工作的综合性很强。网络安全要维护的主要是系统中的硬件以及软件和信息资源的承载的安全,使恶意的泄露以及破坏信息等行为威胁不到系统网络的安全,保障网络服务的正常工作。

二、计算机网络安全影响因素

1、人为因素

1.1人为的无意失误

如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。

1.2线路窃听

指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;破坏数据的完整性:指人为删除、修改某些重要数据。

1.3网络软件的漏洞和“后门”

任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。

1.4黑客的攻击

黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2、软件漏洞

网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。例如,LSASS相关漏洞。LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE浏览器漏洞,IE浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取客户信息。

3、网络硬件的配置不协调

计算机网络技术的发展正处在鼎盛时期。计算机网络技术的进步,促进了网络应用的普及。而网络应用的新需求又推动了计算机网络的新发展。首先,网卡用工作站选配不当导致网络不稳定。其次,文件服务器稳定性差。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。另外,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

三、加强计算机网络安全的主要措施

1、数据加密

数据加密是增强计算机网络的严谨度,促使计算机网络需要进行身份验证、密码设定等环节从而获取数据。在计算机网络中采用数据加密技术,进行数据加密、身份保证、保持数据完整性和抗否认的作用,从而实现对信息加密处理,避免信息被窃取、被销毁等情况的出现。数据加密技术的实际应用是通过运行密码技术,对信息进行设定密码及相应的解密密码设定,仅由用户本身随意的应用信息。此种方式实施所具备的安全性是通过密银完成。

2、建设防火墙

防火墙是网络系统中保证安全的最常用的技术,防火墙的建设是将计算机网络内部与外部环境相隔离,避免网络环境受到外部的侵袭。防火墙其实是一种保护网络内部环境不受侵害的系统或软件。目前防火墙有过滤防火墙和应用层网关防火墙两种,其中过滤防火墙作用于网络层,在保护网络内部环境的同时过滤数据包;而应用层网关防火墙则作用于TCP/IP协议的应用层,主要是对网络中数据的传输和应用过程进行控制,计算机网络中数据在应用需要通过申请应用,在审核合格后才能进行实际的应用。应用层网关防火墙在计算机网络中应用是通过服务器和过滤器进行具体的控制。

3、保护身份认证技术

这项技术就是对通信方的身份进行确认的过程,当用户需要系统为自己提供帮助时必须要将自己的身份证明展示出来。我们常见的认证身份的方法有智能卡技术、“可信任的第三方”认证技术、口令认证技术等。口令认证技术是我们经常使用的认证方式,指的是进行通信的双方对认证凭证事先约定好,例如Password或者ID的设置,通过对方向自己提供的凭证来对对方的身份进行判断。

4、加强设施管理,确保计算机网络系统实体安全

建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护。

结束语

总之,在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的。因此,作为计算机工作者更应随着信息技术的高速发展而不断进步,并不断推动物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。

参考文献

[1]谭呈祥.企业内部计算机网络安全与维护机制完善探讨[J].煤炭技术,2012(2).

篇3

关键词:计算机网络 系统安全 网络权限 加密

DOI:10.3969/j.issn.1672-8289.2010.10.055

1 影响计算机网络安全的主要因素

(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(4)管理制度不健全,网络管理、维护任其自然。

(5)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

2 确保计算机网络安全的防范措施

2.1 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.2 强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、360杀毒等。

第四,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

篇4

关键词:计算机 网络安全 对策 分析 

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)01-0000-00 

维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。 

1 计算机网络安全的概念特征分析 

1.1 计算机网络安全的概念 

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。 

1.2 计算机网络的特征 

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。 

2 计算机网络中存在的安全问题 

2.1 病毒侵蚀网络 

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。 

2.2 计算机的操作系统具有安全问题 

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。 

2.3 计算机数据的存储内容有安全隐患 

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。 

3 计算机网络安全的对策 

3.1 增强对网络病毒入侵的防范与检测 

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。 

3.2 加强计算机操作系统的管理 

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。 

3.3 对网络数据应用加密的技术 

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。 

4 结语 

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。 

参考文献 

[1] 黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56. 

[2] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132. 

[3] 温少皇.关于计算机网络安全的影响因素分析及对策探讨[J].经营管理者,2015(13):357. 

篇5

关键词:信息安全 病毒 垃圾邮件 安全管理

随着信息化建设的快速发展,计算机网络在教学和日常工作中的应用日益广泛,网络信息安全问题随之摆在了大家面前。电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。因此,深入研究计算机网络信息安全存在的问题,有针对性地加强网络信息安全防护,是网络安全必须做的工作。

一、网络信息安全的概念

网络信息安全的定义包含网络安全和信息安全两方面的内容。信息安全,是指对信息的保密性、完整性和可用性的保护。网络安全包括系统安全,即硬件平台、操作系统 、应用软件;运行服务安全,即保证服务的连续性、高效率。

二、计算机网络信息安全面临的问题

1、网络的物理缺陷

网络协议和软件等都有一定的缺陷。而自然灾害、电磁辐射等无目的事件有时会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。

2、病毒传播

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性 、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术断发展、网络空间的广泛运用,病毒的种类急剧增加,计算机病毒将自己附到其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统效率下降。重则造成系统死机或毁坏.使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

4、垃圾邮件和间谍软件

一些人利用电子地址的“公开性”和系统的“可广播性”进行、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是信息。

5、防御体系不健全

首先是网络安全的技术保障水平有待提高,网络安全认证体系和监管体系不完善,防火墙、反病毒软件的研制滞后于网络安全的需要,难以防范网络侵入和破坏;其次,网络用户安全防范意识不强,未采取安全防范措施,容易受到网络攻击或服务器遭劫持;再次,网络安全的法律制度不健全,对网络安全侵犯行为难以从法律上加以追究。

三、加强计算机网络信息安全的防御对策

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践而发展,其涉及面非常广。

1、采用冗余拓扑结构,构建安全可靠的网络。在计算机网络的顶层设计中,要把网络的拓扑结构、重要节点链路的备份和冗余作为重要内容,建设安全可靠的网络,同时建设好网络备份系统。当网络出现故障后,可快速恢复其运行和有关数据。

2、多法并用,扼制计算机网络病毒传播,防范黑客攻击。对计算机网络病毒应采用预防、检测和消除技术,主要包括设置文件口令,对硬盘进行物理加锁,将重要信息转存备份;安装专用的防病毒程序、防火墙,并及时升级更新;合理扩展网络地址空间,减少安全漏洞;对计算机硬件、网络控制技术等进行安全保护,以保护计算机数据不受病毒破坏和黑客窃取。

3、运用反垃圾邮件技术,堵塞传播渠道。垃圾邮件对网络系统的危害程度越来越大,它直接影响到网络的安全运行和信息的实时使用。对此,要建立结合网关、服务器和应用层的多层次反垃圾邮件、短信系统,严格控制垃圾邮件、短信在网上传播,并在邮件和客户端采取主动防范措施。

4、实行入网设备“许可证制度”,完善安全系统建设。对接入计算机网络的各类终端,都要采取安全技术措施,并经权威机构安全检测合格后,发给入网许可证。要完善网络安全系统建设,切实保证计算机网络信息不泄漏。

5、加强网络安全管理,用法规约束网络行为。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是关键的,是网络安全防范中的灵魂。首先要提高网络信息安全保密意识,认清计算机网络安全的严峻形势,切实加强网络信息安全保密观念。其次要普及网络信息安全技术知识,树立正确的安全意识,如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测。再次要对网络进行实时监控和安全漏洞检测,及时发现网络安全隐患,采取有效措施予以解决。

总之,网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。我们必须综合考虑安全因素,制定合理的目标 、技术方案和相关的配套法规。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]张晓峰.网络信息安全的风险及防范[J].理工科研,2009(8)

[2]袁德明、乔月圆.计算机网络安全[M].北京:电子出版社,2007

篇6

关键词:计算机网络;安全;因素;对策

中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)05A-0051-01

21世纪的重要特征是数字化、网络化和信息化,计算机网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。鉴于信息网络的巨大作用和广泛而深刻的影响,网络安全问题受到了社会高度的关注。近年来,由于计算机网络连接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,再加上人类计算机技术的普遍提高,致使计算机网络遭受病毒、黑客、恶意软件和其他不轨行为的攻击越演愈烈。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉睫。

一、计算机安全的定义

计算机网络安全包涵“网络安全”和“信息安全”两个部分。网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要因素

1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX、MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统的。具体包括以下几个方面:①稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;②网络硬件的配置不协调:一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡选配不当导致网络不稳定,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

2.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接人网,将成为众矢之的。

3.病毒的威胁。目前数据安全的头号大敌是计算机病毒,它是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

4.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,如果系统设置错误,很容易造成损失,并且管理制度不健全,网络维护没有在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

5.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

三、维护计算机网络安全的对策

1.依据《互联网信息服务管理办法》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2.加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。

3.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。

4.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。

5.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全与网络发展息息相关,也与社会生产和生活关联密切、影响重大,加强计算机网络安全监管、维护网络安全,建立一个良好的计算机网络安全系统是对社会发展事业做出的一项重大贡献。只有多管齐下,内外兼治,才能生成一个高效、安全的网络系统。⑤①

参考文献:

[1]吴钰锋、刘泉、李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004

篇7

关键词:计算机网络;网络安全;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

一、计算机网络安全的概念及相关介绍

计算机网络安全是指运用网络技术管理和相关其他方法,使得在网络运行过程中,信息的完整性、保密性、及可用性得到相关保护。计算机网络安全主要包含两方面内容,即物理安全和逻辑安全。物理安全是指计算机系统设备和相关通讯设备不受到损害、破坏等。逻辑安全指得是信息的可用性、完整性、保密性。

计算机网络容易遭受破坏,主要原因是计算机网络的脆弱性,互联网是对全世界都开放的网络,全球互联互通,所有人都可以使用网络获取自己需要的信息并与网络上的其他人交流。首先,互联网具有开放性的特点,互联网是全球互通的,相关技术、标准也是全球开放的,所有人都可以学习和使用;其次,互联网具有共享性的特点,互联网很多资源都可以共享下载,这一方面促进了人们之间信息交流也给计算机网络安全带来了一些问题;互联网还具有国际性的特点,意味着对网络的攻击可能是来自于本地网络的用户,还可能是来自于互联网上其他地方的任何一台计算机,所以,网络安全需要面对网络国际化带来的问题。互联网这种具有开放性、共享性、国际性的特点使得解决计算机网络安全问题具有很大的难度和障碍。

二、计算机网络安全存在的问题

(一)操作系统的安全问题

操作系统是管理计算机上几乎所有相关资源的程序集合,此外还是计算机系统运行的基础,是管理系统相关资源,监控程序运行,并为使用者提供友好操作界面的系统软件的集合。所以操作系统的重要性自然不言而喻,操作系统软件自身的一些漏洞及不安全性,系统设计开发过程中的不同,给网络安全带来了很多问题。计算机操作系统的一个小小的问题都可能给整个计算机网络的安全带来很大的隐患甚至导致网络的瘫痪。

(二)数据库的安全问题

海量的信息存储在不同的数据库里面,包括我们网上浏览到的所有信息,现行的主流数据库主要是在信息存储方便、信息管理高效等方面考虑的更多,而在在信息网络安全方面则考虑的相对比较少。如果非法用户通过一些方法绕过安全内核,进入数据库肆意窃取信息,特别是一些重要信息,将会给网络安全带来严重的问题。

(三)防火墙的脆弱性

防火墙也是一种计算机软件和硬件的结合体,它在Internet与Intranet之间建立起一个安全网关,以此来保护内部网络的安全性,为用户提供网路安全保护屏障。但是防火墙也只能是为用户提供一定的安全保护,而不能保证网络的绝对安全性,有时它也难以防范一些病毒或人为的入侵。所以不能指望有了防火墙就能够保证计算机的绝对安全。随着相关技术的不断发展,还有一些破解的方法也会使得防火墙的功能收到限制,起不到很大的作用。综上所述,防火墙的这种脆弱性也给网络安全带来了一些问题。

(四)其他因素

一些突发性因素如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞、自然灾害导致的通信中断等,也对计算机网络安全构成了严重威胁。

三、计算机网络安全相关应对策略

(一)技术层面的对策

1.网络访问控制

访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络服务器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。

2.进行入侵检测

入侵检测是对计算机网络相关入侵行为的检测。它主要是通过分析和检测相关网络行为、计算机系统中一些重要节点的特征信息,以此来监控系统或网络中有无受到攻击的痕迹和违反安全流程的行为。入侵检测可以看作是防火墙的一些补充,帮助计算机系统应对网络中的一些不安全因素和攻击,提高了系统管理员进行网络安全管理的能力。

3.应用密码技术

密码技术为信息网络安全提供了一个良好的解决方法。数字签名就是基于应用密码技术的一种良好方法和应用。数字签名的文件完整性是很容易得到验证的,它可以有效保证发送者的身份认证、信息传输过程中的完整性、防止交易中的抵赖发生。

4.提高网络反病毒技术能力

不断提高应对病毒的能力对于计算机网络安全具有重要的意义。要对服务器上的数据及文件进行不断的扫描和监控,及时更新病毒库,不断提高应对病毒、木马等相关恶意程序的攻击。

5.研发并完善高安全的操作系统和数据库系统

研发具有高安全性的的操作系统,不给病毒得以滋生的温床,研发高安全性的数据库系统,从源头上保证数据信息的安全性。

(二)管理层面的对策

计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。

首先要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。其次,就是加强对系统管理人员的管理,提高他们的技术水平和职业操守,建立严格的工作制度,最大限度的保证网络的安全运行。

(三)计算机网络安全体系结构的建立

应用系统工程的相关观点、方法来分析网络的安全,制定一些可行有效的解决策略,采用合理安全性高的计算机网络体系结构。在这其中,非常重要有效的一种方法就是进行网络划分。

网络划分对于提高网络安全性具有重大的意义。根据安全级别的不同,按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分开,各自独立运行的体系结构。由于在物理上进行了隔离处理,可以良好的保证内部网和专用网不被外界破坏,大大提高这些对安全级别要求较高的网络的安全性。

四、结束语

综上所述,计算机网络安全涉及的面非常之广,是一个亟待解决的问题,应引起我们的重视。这其中既有计算机系统、网络系统本身的问题,也有一些为的因素。随着信息技术的不断发展,人类的各种活动已经越来越离不开计算机网络,我们应不断加强计算机网络安全建设,增强计算机网络安全教育,不断提高计算机网络安全水平,营造一个高效、安全、和谐、健康的计算机网络环境,更好的服务于社会,促进经济社会的健康可持续发展。

参考文献:

[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012,7:183-184

[2]耿楠.我国计算机网络安全问题的现状及解决措施[J].科技与生活,2012,5:108

[3]王福新.计算机网络安全问题分析与防护措施探讨[J].信息通信,2012,1:125

[4]杨翃飞.小议企业内部计算机网络安全存在问题与完善措施[J].中国电子商务,2012,2:5

[5]Anssi Kairkkainen Catharina Candolin.Ensuring Privacy in a Network Centric Environment[J].通讯和计算机:中英文版,2012,9(1):47-55

[6]范忠.当前形势下如何构筑安全性能高的电脑网络体系[J].科技创新导报,2012,5:48-49

篇8

关键词 网络型病毒;计算机网络安全;隐患与对策

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)09-0153-01

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

参考文献

篇9

关键词计算机;网络安全;防火墙技术;应用对策

中图分类号TP3文献标识码A文章编号1674-6708(2018)210-0147-02

随着网络技术的快速发展和广泛应用,计算机在各个行业大力普及并实现了网络互连信息共享。但是,网络的开放性给计算机网络安全带来了威胁,为病毒和黑客提供了可入侵的空间。为了防止计算机网络运行中遭到病毒的攻击,采用防火墙技术是非常必要的。

通过分析网络型病毒,根据对病毒以及黑客的分析结果具有针对性地使用防火墙技术,塑造安全的计算机网络环境,可以保证计算机网络安全稳定地运行。

1防火墙技术的概述

防火墙的构成上主要包括3个部分,即限制器、分离器和分析器。防火墙是用于计算机防病毒的硬件,安装在互联网与内部网之间,对互联网信息进入到内部网可以起到门户的作用,对于不良信息进行阻隔,可以起到降低内部网遭到病毒侵袭的发生率[1]。

可见,防火墙技术事实上是隔离技术。如果外网信息传递中,经过防火墙检测属于安全信息,就可以允许进入到内部网络。防火墙是保证计算机安全运行环境的重要屏障。防火墙技术所发挥的功能具体如下。

1.1防火墙技术对网络安全可以起到强化作用

防火墙技术对网络安全可以起到强化作用,体现在防火墙的设计方案、口令等都是根据计算机网络的运行需要量身定做的。

安装防火墙后,计算机可以过滤不安全信息,使得网络环境更为安全。防火墙可以禁止网络数据信息系统(NetworkFileSystem;缩写:NFS),对网络起到一定的保护作用,不良企图的分子就不会利用网络数据信息系统攻击内部网。防火墙还可以拒绝各种类型的数据块,即网络中交换与传输的数据单元,即为报文(message),可以进行一次性发送,由此提高了内网的安全性。

如果发现有不良信息,还可以及时通知管理员,由此可以降低自身的损失率。

1.2防火墙技术可以避免内网信息出现泄露问题

防火墙技术可以将重点网段起到保护作用,发挥隔离作用,使得内网之间的访问受到限制。内网的访问人员得到有效控制,对于经过审查后存在隐患的用户就可以通过防火墙技术进行隔离,使得内网的数据信息更为安全[2]。

在内网中,即便是不被人注意的细节也会引起不良用户的兴趣而发起攻击,使得内网的数据信息泄露,这是由于内网产生漏洞所导致的。

比如,Finger作为UNIX系统中的实用程序,是用于查询用户的具体情况的。如果Finger显示了用户的真实姓名、访问的时间,不良用户一旦获得这些信息后,就会对UNIX系统的使用程度充分了解。在网络运行状态下,不良用户就会对UNIX系统进行在线攻击。

防火墙技术的应用,就可以避免这种网络攻击事件发生。域名系统(DomainNameSystem;缩写DNS)会被隐藏起来,主机用户真实姓名以及IP地址都不是真实的,不良用户即便攻击,防火墙技术发挥作用,使得没有授权的信息不会进入到网络环境中,保护了网络环境,网络安全性能有所提高[3]。

1.3防火墙技术可以对网络访问的现象起到一定的监督控制作用

计算机安装防火墙后,所有对主机的访问都要接受防火墙的审查,在防火墙技术的使用中,完整的访问记录会被制作出来。

如果有可疑的现象存在,防火墙就会启动报警系统,不良用户的IP地址提供出来,包括各种记录的信息、网络活动状态都会接受审计,而且还可以做出安全分析,对于各种威胁也可以进行详细分析。通过使用防火墙技术,就可以使得不良用户被抵挡在“门”外,由此起到了预防隐患的作用[4]。

2防火墙技术在计算机网络安全中的应用

2.1采用防火墙技术对网络数据信息进行加密

采用防火墙技术对计算机数据信息实施保护,就是通过数据信息加密的方法对数据信息实施保护。

在数据信息进行传输或者对数据信息存储的过程中,就可以采用加密的形式,以保证数据信息在传输的过程容易被识辨,而且真实的信息被加密之后,就会被错误的信息所覆盖,不会被病毒所攻击而导致信息缺失或者被篡改,由此降低了被网络病毒攻击的几率。

对数据信息采用防火墙技术实施保护,所使用的密码是通过密码算法计算出来的,这些密码可以是对称的,也可以是不对称的。

对称密码所加密的数据信息,加密的密码与解密的密码是相同的,密码的安全度不是很高,所以密码与数据信息的保密程度密切相关;不对称密码对数据信息加密所采用的密码与解密的密码不同,而解密密码的安全度直接决定了数据信息的安全度[5],所以不对称密码所发挥的保密作用会更好一些。

2.2防火墙技术对域网系统安全运行提供保护

应用防火墙技术保护计算機网络,是为了防止不良访问者攻击网络。防火墙安装在网络系统的外部,阻止来自外部网络的病毒攻击,由此维护了内部网络环境的安全。

防火墙技术重在保证信息安全,是基于网络通信技术建立起来的。对于两个网络之间有不同的信任程度,就可以使用防火墙这种防护设备,由此避免了外来病毒的攻击[6]。

防火墙技术发挥作用,可以避免非法用户访问,确保网络处于安全稳定的运行状态,维护了网络信息以及网络数据库信息。

当浏览网络信息的过程中有“不良信息被拦截”的提示的时候,就意味着在网络上已经安装了防火墙,对网络起到了安全保护的作用,对不良信息进行了成功拦截。

防火墙技术的应用,不仅可以发挥拦截信息的功能,还会阻拦垃圾信息并对垃圾信息自动删除,避免产生信息扰而无法发挥其作用的现象。

防火墙安装在局域网和互联网之间,当信息在网络之间传输的时候,防火墙就会检验信息,对局域网系统运行实施了安全保护。

比如,采用防火墙技术对校园网数据中心所接收的信息实时检测。对于要通过防火墙的病毒,防火墙技术就可以发挥病毒检测作用,对数据库中心进行防护。当数据库中心被攻擊,防火墙技术就可以在线检测,有效地阻断网络型病毒的不良影响[7]。

3结论

综上所述,计算机网络是开放的空间,在虚拟的网络空间中实现信息共享,这就为网络型病毒的入侵提供了可利用的空间。

计算机网络运行中,做好安全维护工作是非常必要的,以在充分发挥计算机网络的作用的同时,还可以提高信息传播质量。

计算机网络运行中,由于安全维护不到位而存在问题,就会给病毒以可乘之机,使得病毒会通过网络运行中所存在的系统漏洞而入侵到计算机系统中。为了避免由此导致的严重后果,就需要对网络型病毒进行分析,对防火墙技术充分利用,做好计算机网络的安全维护工作,以避免计算机网络遭到威胁。

参考文献 

[1]胡菊.计算机网络安全方面问题的分析[J].中国电子商情(科技创新),2014(3):15. 

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013(4):178-179. 

[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(4):54-55. 

[4]张武帅,王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术,2015(31):35-36. 

[5]李国胜,张静薇.计算机网络安全管理相关安全技术探析[J].科技创新导报,2013(8):215. 

[6]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72. 

篇10

关键词:计算机网络;安全;问题;对策

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on the Problems and Countermeasures in Computer Network Security in the New

Sui Zhenyou1,Tong Lu2

(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)

Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.

Keywords:Computer networks;Security;Problem;Countermeasures

21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。

一、新时期计算机网络安全的定义及特点

(一)计算机网络安全的定义

计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。

(二)计算机网络安全的特点

计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。

二、计算机网络安全的现状分析

随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。

目前,计算机网络安全问题主要包括六个层面[3],即:

(一)计算机网络物理层安全问题

其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。

(二)计算机网络的网络层安全性问题

此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。

(三)计算机网络系统层安全性问题

主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。

(四)计算机网络的病毒传播

计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。

(五)计算机网络的数据安全问题

此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。

(六)计算机网络的安全管理问题

此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。

三、新时期加强计算机网络安全的对策

为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:

(一)物理安全层面

主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。

(二)技术安全层面

计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:

1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;

2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;

3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;

4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;

5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]

(三)管理安全层面

有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。

四、结语

综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。

参考文献:

[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85

[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189

[3]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,20(2):95-96